Giải private key Bitcoin trong 9 phút? Hướng dẫn sinh tồn blockchain trước mối đe dọa lượng tử.

Bài viết này được dịch máy
Xem bản gốc

Được viết bởi: Changan, Đội ngũ nội dung Biteye

Tóm lại

Một bài báo gần đây từ đội ngũ trí tuệ nhân tạo lượng tử của Google cho thấy rằng một máy tính lượng tử chịu lỗi với 500.000 qubit về mặt lý thuyết có thể bẻ private key Bitcoin trong 9 phút, đe dọa khoảng 6,9 triệu Bitcoin có khóa công khai bị lộ. Mặc dù công nghệ hiện tại còn kém xa mục tiêu này 446 lần và dự kiến ​​sẽ đạt được vào khoảng năm 2029, nhưng nó không còn là khoa học viễn tưởng xa vời nữa. Cộng đồng Bitcoin đang thúc đẩy nâng cấp chống lượng tử như BIP-360 và SPHINCS+. Người dùng thông thường không cần phải hoảng sợ vào lúc này, nhưng nên kiểm tra định dạng địa chỉ của họ (tránh sử dụng lâu dài các địa chỉ Taproot bắt đầu bằng bc1p), hình thành thói quen "một địa chỉ, một giao dịch" và chú ý đến các bản cập nhật tiếp theo từ các nhà cung cấp ví.

Vào ngày 31 tháng 3 năm 2026, một ngày thứ Hai bình thường, cộng đồng crypto đột nhiên bùng nổ.

Đội ngũ cứu trí tuệ nhân tạo lượng tử của Google đã công bố một bài báo cho biết máy tính lượng tử có thể bẻ private key Bitcoin chỉ trong 9 phút, trong khi thời gian xác nhận trung bình cho một khối Bitcoin là 10 phút.

Có người cho rằng đây là lời cảnh báo thái quá, số khác lại nói rằng điều này còn xa rời thực tế, nhưng lần chính Google là bên đưa ra lời cảnh báo.

Liệu máy tính lượng tử có thực sự có thể bẻ khóa Bitcoin ? Mối đe dọa này là có thật hay chỉ là phóng đại? Người dân bình thường nên làm gì? Bài viết này sẽ cố gắng làm rõ vấn đề này.

I. Chính xác thì bài báo của Google nói gì?

Trước đây, quan điểm chung trong ngành là máy tính lượng tử cần hàng triệu qubit để phá vỡ thuật toán crypto của Bitcoin . Con số này quá lớn đến mức phi lý, nên mọi người đều nghĩ rằng phải mất hàng thập kỷ nữa mới làm được. Nhưng bài báo của Google đã giảm con số đó xuống còn chưa đến 500.000 — giảm đi 20 lần.

Bài báo trình bày một kịch bản tấn công cụ thể: Khi bạn gửi một giao dịch Bitcoin, khóa công khai của bạn sẽ bị lộ ra mạng trong một thời gian ngắn, chờ được đưa vào một khối. Khoảng thời gian này trung bình là 10 phút. Theo ước tính của Google, một máy tính lượng tử đủ mạnh có thể suy ra private key của bạn từ khóa công khai trong khoảng 9 phút, sau đó ngụy tạo một giao dịch giả mạo với phí đào cao hơn, chặn tiền trước khi giao dịch gốc của bạn được ghi lại trên Chuỗi, với tỷ lệ thành công khoảng 41%.

Tất nhiên, bài báo mô tả một máy tính lượng tử chịu lỗi với đầy đủ khả năng sửa lỗi. Bộ xử lý Willow của Google chỉ có 105 qubit vật lý, trong khi bài báo yêu cầu 500.000 qubit. Đó là sự khác biệt gấp 446 lần, vì vậy một máy tính lượng tử có khả năng bẻ khóa Bitcoin vẫn chưa tồn tại.

Mục tiêu của chính Google là hoàn thành quá trình chuyển đổi sang mật mã hậu lượng tử vào năm 2029, điều này phần nào cho thấy thời điểm họ cho rằng mối đe dọa sẽ trở thành hiện thực.

Nhưng nếu cỗ máy này được chế tạo, chi phí để bẻ khóa Bitcoin sẽ thấp hơn nhiều so với bạn nghĩ.

II. Máy tính lượng tử và máy tính thông thường có những điểm khác biệt nào?

Nhưng trước khi bàn về ý nghĩa của điều này, chúng ta cần làm rõ một điều: máy tính lượng tử chính xác là gì?

Máy tính thông thường xử lý thông tin bằng cách sử dụng bit, và mỗi bit chỉ có hai trạng thái: 0 hoặc 1.

Tất cả các phép tính đều liên quan đến việc thao tác trên các bit 0 và 1 này. Private key 256 bit có nghĩa là có 2²⁵⁶ tổ hợp khả dĩ: ngay cả khi sử dụng toàn bộ tỷ lệ băm trên thế giới cộng lại, việc tấn công vét cạn bằng máy tính cổ điển cũng sẽ mất thời gian lâu hơn cả tuổi của vũ trụ. Đó là lý do tại sao Bitcoin đã an toàn trong suốt 15 năm qua.

Máy tính lượng tử sử dụng qubit, và điều kỳ diệu của qubit nằm ở trạng thái chồng chất của chúng: chúng có thể đồng thời là 0 và 1. Tám qubit không chỉ đại diện cho một trạng thái, mà có thể đồng thời đại diện cho 256 trạng thái. Càng nhiều qubit, khả năng xử lý song song càng tăng trưởng theo cấp số nhân.

Tuy nhiên, chỉ riêng xử lý song song thôi là chưa đủ để đe dọa Bitcoin. Điều thực sự khiến máy tính lượng tử trở thành mối đe dọa đối với mật mã học chính là "thuật toán Shor", được nhà toán học Peter Shor của MIT phát minh vào năm 1994. Thuật toán này được thiết kế đặc biệt để phân tích thừa số các số nguyên lớn và giải quyết bài toán logarit rời rạc trên đường cong elliptic, chính xác là nền tảng bảo mật của private key Bitcoin và Ethereum .

Ví dụ, một máy tính truyền thống giống như việc cố gắng tìm lối ra trong một mê cung, nơi bạn chỉ có thể thử một con đường tại một thời điểm; còn một máy tính lượng tử với thuật toán Shor giống như ai đó cho bạn xem toàn cảnh mê cung từ trên xuống, giúp bạn có thể biết lối ra ở đâu chỉ bằng một cái nhìn thoáng qua.

Thuật toán chữ ký được Bitcoin sử dụng được gọi là ECDSA (Thuật toán chữ ký số đường cong elip), hoạt động trên đường cong secp256k1. Hệ thống này không thể bị xuyên thủng bởi máy tính cổ điển, nhưng thuật toán của Shor có thể phá vỡ cấu trúc toán học của các đường cong elip một cách cụ thể.

III. Máy tính lượng tử đánh cắp Bitcoin?

Sau khi hiểu được các nguyên lý của máy tính lượng tử, hãy cùng xem chúng đe dọa Bitcoin như thế nào.

Khi một ví được tạo, hệ thống sẽ tạo ra một private key, một số ngẫu nhiên 256 bit. Khóa công khai được tạo ra từ private key, và sau đó địa chỉ ví được tạo ra từ khóa công khai. Chuỗi này chỉ có thể được theo dõi theo trình tự; biết private key cho phép bạn tính toán khóa công khai, nhưng không thể làm ngược lại.

Khi bạn gửi Bitcoin, private key chỉ được sử dụng để tạo chữ ký số, chữ ký này được phát đi cùng với giao dịch để thông báo cho toàn bộ mạng lưới rằng bạn đã gửi tiền. Mạng lưới sẽ xác minh chữ ký, giao dịch được xác nhận và hoàn tất.

Về mặt lý thuyết, thuật toán Shor có thể phá vỡ mật mã đường cong elliptic, nền tảng bảo mật private key Bitcoin . Tuy nhiên, không ai coi trọng điều này vì sức mạnh tính toán cần thiết để chạy thuật toán này đơn giản là vượt quá khả năng của máy tính cổ điển.

Vấn đề là máy tính lượng tử đã có những bước tiến vượt bậc trong những năm gần đây. Khi đủ mạnh, máy tính lượng tử có thể dễ dàng lấy khóa công khai của bạn, suy ra private key, ngụy tạo chữ ký và chuyển tiền của bạn.

Điều này đặt ra một câu hỏi quan trọng: Khóa công khai của bạn đã bị lộ chưa?

Có hai trường hợp để lộ khóa công khai.

Loại đầu tiên là tiếp xúc dài hạn, trong đó khóa công khai được ghi vĩnh viễn trên Chuỗi và có thể được đọc bởi các máy lượng tử bất cứ lúc nào. Có hai loại địa chỉ thuộc loại này:

Định dạng địa chỉ ban đầu được Satoshi Nakamoto và thợ đào nhiệm sử dụng, trong đó khóa công khai được lưu trữ trực tiếp dưới dạng văn bản thuần;

Các địa chỉ bắt đầu bằng bc1p được Taproot thiết kế để cải thiện tính riêng tư và hiệu quả, nhưng thiết kế này lại nhúng khóa công khai vào chính địa chỉ, điều này gây ra tác dụng ngược lại khi đối mặt với các mối đe dọa lượng tử.

Loại thứ hai là lộ thông tin ngắn hạn. Tại thời điểm bạn gửi một giao dịch, ở định dạng địa chỉ truyền thống, khóa công khai được ẩn sau giá trị băm ở trạng thái chưa sử dụng và không thể nhìn thấy bởi người ngoài. Tuy nhiên, mỗi khi bạn gửi một giao dịch, khóa công khai sẽ được đưa vào mempool cùng với giao dịch và trở nên hiển thị cho toàn bộ mạng trước khi được đóng gói vào một khối. Khoảng thời gian này trung bình là 10 phút.

Nói cách khác, cho dù bạn cẩn thận đến đâu trong các hoạt động hàng ngày, chỉ cần thực hiện một giao dịch, vẫn luôn có khả năng bị tấn công.

Hiện tại, khóa công khai của khoảng 6,9 triệu Bitcoin đã bị lộ vĩnh viễn trên Chuỗi. Cho dù những bitcoin này nằm trong ví cá nhân hay ví nóng trên sàn giao dịch, miễn là địa chỉ thuộc loại rủi ro cao như đã đề cập ở trên, hoặc nếu địa chỉ đó đã từng thực hiện giao dịch, thì khóa công khai đã bị xâm phạm.

IV. Cộng đồng Bitcoin đang làm gì?

Vào ngày bài báo của Google được công bố, CZ (@cz_binance) đã phản hồi trên Twitter: Không cần phải hoảng loạn. Nâng cấp crypto lên các thuật toán chống lượng tử có thể giải quyết vấn đề. Mối đe dọa là có thật, nhưng ngành công nghiệp này có khả năng đối phó với nó.

Ngược lại, Vitalik Buterin lại thận trọng hơn nhiều. Ông đã cảnh báo về vấn đề này từ lâu và ước tính rằng có khoảng 20% ​​khả năng một máy tính lượng tử có khả năng tấn công thực sự sẽ xuất hiện trước năm 2030.

Cả hai cá nhân cho rằng mối đe dọa là có thật, nhưng đánh giá về mức độ cấp bách của nó lại khác nhau. Cộng đồng các nhà phát triển Bitcoin đã không bỏ qua vấn đề này từ lâu trước khi bài báo này được công bố, và hiện tại có bốn hướng đang được thảo luận nghiêm túc.

BIP-360, hay còn gọi là Pay-to-Merkle-Root, loại bỏ khóa công khai khỏi cấu trúc giao dịch của các địa chỉ Bitcoin hiện tại, thay thế nó bằng một gốc Merkle. Các máy lượng tử, do thiếu khóa công khai để Chuỗi, nên không thể thực hiện các cuộc tấn công.

Giải pháp này hiện đang được chạy trên mạng thử nghiệm của BTQ Technologies, với hơn 50 thợ đào tham gia và xử lý hơn 200.000 khối. Tuy nhiên, điều quan trọng cần làm rõ là BIP-360 chỉ bảo vệ các đồng tiền mới được tạo; 1,7 triệu địa chỉ cũ với khóa công khai bị lộ vẫn là một vấn đề.

SPHINCS+: Tên chính thức là SLH-DSA, đây là một lược đồ chữ ký hậu lượng tử dựa trên hàm băm. Logic của nó khá đơn giản: vì thuật toán Shor được thiết kế đặc biệt cho các đường cong elliptic, nên ta hãy thay thế các đường cong elliptic bằng các hàm băm để tạo chữ ký.

Phương thức này đã được NIST chuẩn hóa vào tháng 8 năm 2024. Vấn đề nằm ở kích thước chữ ký: hiện tại, chữ ký ECDSA của Bitcoin chỉ có 64 byte, trong khi chữ ký SPHINCS+ vượt quá 8KB, tăng hơn 100 lần, điều này sẽ làm tăng đáng kể phí giao dịch và yêu cầu về không gian khối.

Để giải quyết vấn đề này, các nhà phát triển đã đề xuất các phương án tối ưu hóa như SHRIMPS và SHRINCS, nhằm mục đích nén kích thước chữ ký mà không làm giảm tính bảo mật.

Phương pháp Commit/Reveal, được đề xuất bởi người đồng sáng lập Lightning Network, Tadge Dryja, giải quyết rủi ro tiếp xúc ngắn hạn trong mempool. Nó chia một giao dịch thành hai giai đoạn:

Giai đoạn đầu tiên bao gồm việc gửi dấu vân tay băm, không chứa bất kỳ thông tin giao dịch nào; nó chỉ đơn giản là để lại dấu thời gian trên Chuỗi.

Giao dịch thực sự được phát sóng ở giai đoạn thứ hai, tại thời điểm đó khóa công khai bị lộ. Ngay cả khi kẻ tấn công lượng tử chặn được khóa công khai và suy ra private key ở giai đoạn thứ hai, giao dịch ngụy tạo của chúng sẽ bị mạng từ chối vì không có bản ghi tương ứng về cam kết trước ở giai đoạn đầu tiên. Chi phí phát sinh là thêm một bước cho mỗi giao dịch, tăng nhẹ tổng chi phí.

Cộng đồng coi đây là một giải pháp chuyển tiếp được sử dụng trước khi một hệ thống chống lượng tử hoàn chỉnh hơn được thiết lập.

Hourglass V2: Được đề xuất bởi nhà phát triển Hunter Beast, giải pháp này nhắm mục tiêu cụ thể vào 1,7 triệu địa chỉ cũ có khóa công khai đã bị lộ vĩnh viễn. Logic đằng sau giải pháp này khá bi quan nhưng thực tế: vì khóa công khai của các địa chỉ này không thể che giấu được nữa, nên số tiền này cuối cùng sẽ bị đánh cắp khi máy tính lượng tử trở nên đủ mạnh.

Hourglass V2 không nhằm mục đích ngăn chặn việc đánh cắp các địa chỉ cũ, mà thay vào đó giới hạn số lượng Bitcoin có thể được chuyển từ các địa chỉ đó xuống còn 1 mỗi khối, giống như việc giới hạn hạn mức rút tiền hàng ngày trong thời kỳ Đột biến rút tiền gửi.

Đề án này gây nhiều tranh cãi vì cộng đồng Bitcoin có một nguyên tắc: không ai có quyền can thiệp vào Bitcoin của bạn, và nhiều người cho rằng ngay cả sự hạn chế nhỏ này cũng là đi quá xa.

Đây không phải lần Bitcoin đối diện áp lực nâng cấp. Cuộc tranh luận về khả năng mở rộng năm 2017 kéo dài nhiều năm, cuối cùng dẫn đến việc phân tách Bitcoin Cash. Nâng cấp Taproot năm 2021 mất gần bốn năm từ khi Đề án đến khi được kích hoạt. Mỗi lần như vậy, cộng đồng đều phải trải qua những cuộc tranh luận kéo dài, giằng co và thỏa hiệp để có thể tiến lên phía trước. Phản ứng trước mối đe dọa lượng tử có thể sẽ đi theo con đường tương tự.

V. Người dùng thông thường cần làm gì bây giờ?

Sau tất cả, người dùng bình thường có thể làm gì?

Câu trả lời không phức tạp như bạn nghĩ. Máy tính lượng tử hiện chưa thể bẻ khóa Bitcoin của bạn, nhưng có một vài điều bạn có thể bắt đầu chú ý ngay từ bây giờ.

Kiểm tra định dạng địa chỉ của bạn.

Mở ví của bạn và kiểm tra phần đầu của địa chỉ nhận. Các địa chỉ bắt đầu bằng "bc1p" là địa chỉ Taproot, trong đó khóa công khai được nhúng sẵn trong địa chỉ theo mặc định, đại diện cho định dạng rủi ro cao với nguy cơ phơi nhiễm lâu dài. Nếu tài sản của bạn được lưu trữ trong các địa chỉ như vậy và chưa từng được sử dụng, rủi ro hiện tại chỉ mang tính lý thuyết, nhưng vẫn đáng để theo dõi sự phát triển của BIP-360.

Các địa chỉ SegWit bắt đầu bằng bc1q và các địa chỉ truyền thống bắt đầu bằng 1 đều có khóa công khai được bảo vệ bằng hàm băm khi chúng chưa được sử dụng, do đó tương đối an toàn. Tuy nhiên, một khi giao dịch được gửi đi, khóa công khai sẽ bị lộ vĩnh viễn trên Chuỗi.

Hãy hình thành thói quen vệ sinh tốt.

Tránh gửi và nhận tiền nhiều lần đến cùng một địa chỉ. Lần giao dịch đều làm lộ khóa công khai, và địa chỉ đã sử dụng trước đó không còn được bảo vệ bởi mã băm nữa. Hầu hết các ví điện tử hiện đại đều tạo địa chỉ mới theo mặc định sau lần giao dịch; tính năng này nên được bật.

Hãy chú ý đến các bản cập nhật phần mềm ví điện tử.

Các nhà cung cấp ví phần cứng như Ledger và Trezor sẽ đóng vai trò quan trọng trong việc chống lại nâng cấp lượng tử. Khi BIP-360 hoặc các lược đồ chữ ký hậu lượng tử được kích hoạt trên mainnet, ví sẽ cần phải hỗ trợ đồng bộ định dạng địa chỉ và thuật toán chữ ký mới. Quá trình này có thể chỉ yêu cầu người dùng cập nhật phần mềm, nhưng cũng có thể cần phải chuyển đổi tài sản từ các địa chỉ cũ sang định dạng mới. Hiện tại, cách tốt nhất là đảm bảo ví của bạn đến từ nhà cung cấp có khả năng cập nhật liên tục và luôn cập nhật thông tin.

Tài sản được đưa lên sàn giao dịch

Sàn giao dịch không yêu cầu người dùng can thiệp; nâng cấp kỹ thuật được thực hiện bởi đội ngũ của họ. Coinbase đã thành lập Ủy ban Cố vấn Quantum, và sàn giao dịch lớn khác sẽ làm theo dưới áp lực pháp lý. Đối với tài sản được nắm giữ trên sàn giao dịch uy tín, nâng cấp Quantum diễn ra minh bạch đối với bạn.

VI. Kết luận

Lời khẳng định rằng "máy tính lượng tử sẽ bẻ khóa Bitcoin" đã được lan truyền trong nhiều năm, lần xuất hiện, nó đều bị chế giễu, nhưng chẳng có gì xảy ra cả. Theo thời gian, mọi người đã chấp nhận nó như một lời cảnh báo sai sự thật.

Lần, chính Google là bên đưa ra cảnh báo. Các nhà phát triển Bitcoin đang nghiêm túc chuẩn bị các biện pháp đối phó, Ethereum cũng đang tiến triển tốt. Tuy nhiên, vấn đề này cho đến nay vẫn chỉ là lý thuyết; liệu máy tính lượng tử có thực sự phá vỡ được thuật toán crypto của Bitcoin hay không vẫn còn là điều chưa chắc chắn.

Google nói năm 2029, một số người cho rằng phải hàng thập kỷ nữa mới đến, và số khác thì nói điều đó sẽ không bao giờ xảy ra. Chỉ có thời gian mới trả lời được.

Quá trình phát triển của điện toán lượng tử chưa bao giờ diễn ra đồng đều; bước đột phá lớn gần đây nhất xảy ra vào nút không ngờ tới, và bước đột phá tiếp theo cũng có thể tương tự.

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
66
Thêm vào Yêu thích
16
Bình luận